La Lettre de la maitrise des risques informatiques

 

Lettre du 30/06/2007
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Pourquoi s'inquiéter ?
Pourquoi s'inquiéter ? la salle des serveurs est-elle sous la salle des archives papier (sans détecteur d'incendie) ? ou est-elle au-dessus des réserves de fuel pour le chauffage ? ou est-elle en sous-sol alors que la dernière crue est montée à 1,50m au rez de chaussée ? ou est-elle accessible à tous les collaborateurs car sans protection particulière ? ou est-elle avec une climatisation non révisée depuis plus de 5 ans ?...Pourquoi s'embêter ?
"Toute ressemblance avec des situations réelles ne serait que pure coincidence"

JLS

  
 

  Actualité

  
 

Une entreprise sur deux est incapable de garantir la protection des données personnelles
Les pirates ont encore de beaux jours devant eux. La dernière enquête montre qu'une DSI sur deux est incompétente et/ou inconsciente en matière de sécurité.
suite...

Escroquerie sur Internet: une cinquantaine d'arrestations en France
Une cinquantaine de personnes ont été interpellées mardi en France dans le cadre d'une vaste escroquerie sur Internet destinée à pirater des comptes bancaires selon la technique du "phishing" et qualifiée de "première par son ampleur".
suite...

Le certificat électronique tiré par la dématérialisation
De plus en plus sollicité dans les échanges avec l'administration publique, le certificat s'ouvre à d'autres applications, et notamment au e-commerce. Solution d'authentification forte, il peut aussi sécuriser les applicatifs sensibles.
suite...

"Toutes les grandes banques françaises ont subi des attaques de phishing"
Méthodes de vol de données, virus, PC zombies, etc. Le responsable des solutions anti-fraude chez RSA a détaillé les différents risques auxquels font face les banques en matière électronique, et les moyens de les gérer.
suite...

Les DSI, remparts de l’entreprise contre le risque
Face à l'ampleur d'une panne du système d'information dans l'entreprise, les DSI doivent savoir mesurer les risques et les maîtriser en utilisant des démarches méthodiques.
suite...

Sécurité: comment Yahoo cultive "la paranoïa" chez ses employés
La société internet encourage tous ses employés à traquer les vulnérabilités potentielles de ses applications web. Elle a même mis en place une équipe dédiée à la sécurité, dont les membres se sont baptisés: "les paranos".
suite...

La France va se doter d'un portail gouvernemental de la sécurité informatique
D'ici à la fin de l'année, le grand public et les PME disposeront d'un portail dédié à la sécurité informatique. Selon les informations de ZDNet.fr, ils accéderont à des alertes de sécurité, des fiches pratiques et des outils pour se protéger.
suite...

Protéger son ordinateur avec une simple webcam
Finis les mots de passe. Avec BananaScreen, votre micro vous identifie par reconnaissance faciale. Ce logiciel gratuit fonctionne avec n'importe quelle webcam.
suite...

Sécurité : les dix principales menaces en 2007
Le phishing et le spam restent dans le top 3 des principales menaces. Mais aussi les pertes de données sensibles dont le volume a été multiplié par dix en un an.
suite...

France: les Blackberry bannis des ministères
Les téléphones portables de type Blackberry, qui permettent de recevoir des courriels, sont interdits dans les ministères français.
suite 1... suite 2...

Les BlackBerry de RIM mis à l’index par le gouvernement français
Les terminaux mobiles du fabricant canadien RIM ne semblent plus en odeur de sainteté dans les services de l’Etat français. Une circulaire officielle n’en recommanderait plus l’usage pour des questions de sécurité nationale.
suite...

Jamais les disques durs ne durent
Amis de la statistique, bonjour. Bianca Schroeder et Garth Gibson, de l'Université de Carnegie Mellon, se sont penché sur la naissance, la vie et la mort des disques durs.
suite...

Pour l'espion, 6eme droite en sortant de l'ascenseur
L'EFF, Electronic Frontier Foundation, vient d'obtenir gain de cause dans une affaire l'opposant à la fois aux grands opérateurs.
suite...

99,8% des sites de phishing sont réalisés avec des kits prêts à l’emploi
Il n'est plus nécessaire d'être un expert pour lancer une attaque par phishing, s'inquiètent les spécialistes en sécurité.
suite...

Menaces web et cybercriminalité: comment faire face en entreprise
Les politiques de sécurité des entreprises doivent s’adapter à l’évolution des menaces informatiques, tant du point de vue de leurs parades technologiques que de leur gestion humaine.
suite...

Gérer la perte de données : situations et conseils
Panne matérielle et défaillance logique d'un disque dur peuvent plonger l'entreprise dans une situation de crise. Branle-bas de combat, mais dans le calme.
suite...

Microsoft déclare que Vista est plus sécurisé que Mac OS X et Linux
Etude à l'appui, Microsoft veut prouver que son nouveau système d'exploitation est le plus fiable que celui de ses concurrents
suite...

Le social engineering : entre l’art de la supercherie et la technique du caméléon
Art de la supercherie, force de persuasion, technique du caméléon,… tels sont les maîtres mots qui font la force du social engineering aujourd’hui.
suite...

Données à caractère personnel des employés : règles et contraintes
Chaque employé, dispose du droit de se faire communiquer toutes les informations le concernant dans un fichier et de faire rectifier ou supprimer les informations erronées.
suite...

Attaqué, le Pentagone déconnecte 1500 ordinateurs
Prés de 1.500 ordinateurs du département américain de la Défense ont été attaqué par un pirate informatique.
suite...

La cybercriminalité profite de nouvelles techniques
L'économie parallèle de la cybercriminalité s'étend. De nouvelles techniques telles que le spam par SMS, les jeux de loterie et chevaux de Troie se faisant passer pour des utilitaires se développent sur les réseaux mobiles.
suite...

Un premier pas vers une standardisation du cryptage des données
L'idée d'instaurer un système généralisé de validation d'accès aux données là où elles sont stockées commence à prendre corps.
suite...

L'évolution du piratage informatique inquiète
Dans son rapport pour la période de janvier à juin 2007, l’éditeur finlandais souligne que les menaces à la sécurité "sortent désormais du cadre strictement informatique et migrent vers l’ingénierie sociale, les escroqueries bancaires, la politique et les intrusions sur mobiles"
suite...

Les cybercriminels sont de fins psychologues
Le cybercrime tend à s'appuyer sur une nouvelle composante pour se développer : la manipulation psychologique.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- le B.A-BA de la sécurité informatique pour les nuls
EPFL
Lire...

- Etude comparée de référentiels et méthodes utilisées en sécurité informatique
CASES
Lire...

- La sécurité informatique, les référentiels et l’auditeur
AFAI
Lire...

- Accroître la sécurité informatique des PME
InfoSurance
Lire...

- La prescription de la sécurité informatique en entreprise
ENST
Lire...


  
 

  Solutions

 

- le lecteur flash USB 2.0 JumpDrive Secure II fourni avec un logiciel sophistiqué de chiffrage et de mot de passe vous garantit la sécurité de vos données.
Lexar
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour